デバイスとサービスのオンボーディング

ライブデバイスとモデルデバイスの両方を Security Cloud Control に導入準備できます。モデルデバイスはアップロードされた構成ファイルであり、Security Cloud Control を使用して表示および編集できます。

ほとんどのライブデバイスおよびサービスでは、Secure Device Connector が Security Cloud Control をデバイスまたはサービスに接続できるように、オープンな HTTPS 接続が必要となります。

SDC とそのステータスの詳細については、 Secure Device Connector を参照してください。

この章は、次のセクションで構成されています。

AWS VPC のオンボーディング

AWS VPC を Security Cloud Control にオンボーディングするには、以下の手順に従います。

始める前に


(注)  


Security Cloud Control は、ピアリングされた AWS VPC をサポートしていません。ピア VPC で定義されたセキュリティグループを参照する、ピアリングされた VPC をオンボーディングしようとすると、オンボーディングプロセスは失敗します。


Amazon Web Service(AWS)仮想プライベートクラウド(VPC)を Security Cloud Control にオンボーディングする前に、以下の前提条件を確認してください。

  • Security Cloud Control を AWS VPC に接続するために必要なネットワーク要件を 管理対象デバイスへの Security Cloud Control の接続 で確認します。

  • AWS VPC をオンボーディングするには、AWS VPC のアクセスキーとシークレットアクセスキーが必要です。これらはいずれもIdentity and Access Management(IAM)コンソールを使用して生成されます。詳細については、「セキュリティログイン情報の理解と取得」を参照してください。

  • Security Cloud Control が AWS VPC と通信できるように権限を設定します。詳細については、「IAM ユーザーのアクセス許可の変更」を参照してください。必要な権限については、以下の例を参照してください。

"cloudformation:CreateStack",
"cloudformation:CreateStackInstances",
"cloudformation:DescribeStackInstance",
"cloudformation:DescribeStackResource",
"cloudformation:DescribeStackResources",
"cloudformation:DescribeStacks",
"ec2:AllocateAddress",
"ec2:AllocateHosts",
"ec2:AssignPrivateIpAddresses",
"ec2:AssociateAddress",
"ec2:AssociateDhcpOptions",
"ec2:AssociateRouteTable",
"ec2:AssociateSubnetCidrBlock",
"ec2:AttachInternetGateway",
"ec2:AttachNetworkInterface",
"ec2:AuthorizeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:CreateDhcpOptions",
"ec2:CreateEgressOnlyInternetGateway",
"ec2:CreateInternetGateway",
"ec2:CreateNetworkAcl",
"ec2:CreateNetworkInterface",
"ec2:CreateNetworkInterfacePermission",
"ec2:CreateRoute",
"ec2:CreateRouteTable",
"ec2:CreateSecurityGroup",
"ec2:CreateSubnet",
"ec2:CreateTags",
"ec2:DescribeAddresses",
"ec2:DescribeAddressesAttribute",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeDhcpOptions",
"ec2:DescribeEgressOnlyInternetGateways",
"ec2:DescribeInstanceStatus",
"ec2:DescribeInstances",
"ec2:DescribeInternetGateways",
"ec2:DescribeNetworkAcls",
"ec2:DescribeNetworkInterfaceAttribute",
"ec2:DescribeNetworkInterfacePermissions",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeRegions",
"ec2:DescribeRouteTables",
"ec2:DescribeSecurityGroupReferences",
"ec2:DescribeSecurityGroupRules",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeTags",
"ec2:DescribeTransitGatewayVpcAttachments",
"ec2:DescribeTransitGateways",
"ec2:DescribeVpcs",
"ec2:DescribeVpnGateways",
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:ModifySecurityGroupRules",
"ec2:ModifySubnetAttribute",
"ec2:RunInstances",
"sts:GetCallerIdentity"

手順


ステップ 1

左側のペインで セキュリティデバイス をクリックします。

ステップ 2

をクリックして、デバイスの導入準備を開始します。

ステップ 3

[AWS VPC] をクリックします。

ステップ 4

AWS アカウントに接続するためのアクセスキー ID とシークレットアクセスキーの認証情報を入力します。生成された名前のリストは、ログイン情報を提供した AWS VPC から取得されます。

ステップ 5

[接続(Connect)] をクリックします。

ステップ 6

ドロップダウンメニューから [リージョン(Region)] を選択します。VPC のローカルであるリージョンを選択する必要があります。

ステップ 7

[選択(Select)] をクリックします。

ステップ 8

ドロップダウンメニューを使用して、正しい AWS 名を選択します。生成された名前のリストは、ログイン情報を提供した AWS VPC から取得されます。ドロップダウンメニューから適切な AWS VPC を選択します。AWS VPC ID の名前は一意であり、2 つ以上のインスタンスが同じ ID を持つことはできません。

ステップ 9

[選択(Select)] をクリックします。

ステップ 10

Security Cloud Control UI で表示する名前を入力します。

ステップ 11

[続行(Continue)] をクリックします。

ステップ 12

(任意)デバイスのラベルを入力します。AWS VPC のラベルを作成する場合、ラベルはデバイスに自動的に同期されません。Th AWS コンソールで、ラベルをタグとして手動で再作成する必要があります。詳細については、AWS VPC のラベルとタグを参照してください。

ステップ 13

[続行(Continue)] をクリックします。

ステップ 14

[インベントリ] ページに戻ります。デバイスが正常にオンボーディングされると、設定ステータスが [同期(Synced)]、接続状態が [オンライン(Online)] と表示されます。


Security Cloud Control からデバイスを削除

Security Cloud Control からデバイスを削除するには、次の手順を使用します。

手順


ステップ 1

Security Cloud Control にログインします。

ステップ 2

左側のペインで セキュリティデバイス をクリックします。

ステップ 3

削除するデバイスを見つけ、そのデバイスの行でデバイスをチェックして選択します。

ステップ 4

右側にある [デバイスアクション(Device Actions)] パネルで、[削除(Remove)] を選択します。

ステップ 5

プロンプトが表示されたら、[OK] を選択して、選択したデバイスの削除を確認します。[キャンセル(Cancel)] を選択して、デバイスをオンボードしたままにします。